Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Cloud-soc stelt nieuwe eisen aan teams, tools en processen

04 september 2025 - 16:595 minuten leestijdOpinieSecurity & Awareness
Bart van de Burgt
Bart van de Burgt

BLOG – De razendsnelle adoptie van clouddiensten dwingt cybersecurityprofessionals tot belangrijke keuzes. Cloudmigraties vergroten het aanvalsoppervlak en voegen technische complexiteit toe, terwijl traditionele detectietools tekortschieten in de dynamische, schaalbare aard van cloud-omgevingen. Ook werken veel security operations center-teams nog met verouderde tools en draaiboeken. Dat vraagt om een nieuwe aanpak voor beveiliging, incidentrespons en dreigingsdetectie in de cloud.

Traditionele soc-modellen zijn niet ontworpen voor cloud-omgevingen. Zo blijven meldingen vaak geïsoleerd, wordt onderzoek handmatig uitgevoerd en is prioriteren lastig, terwijl een cloud-infrastructuur juist voortdurend context en technische expertise vraagt voor effectieve detectie en respons. Het gevolg? Traagheid, incidenten die onder de radar blijven en een overbelast secops-team.

Dat is waar cloud detection and response (cdr) in beeld komt. Cdr is niet zomaar een nieuwe set tools, maar een fundamenteel andere benadering. Het maakt gebruik van cloudspecifieke informatie, zoals identity activity monitoring en runtime-signalen, die worden verrijkt met extra context, bijvoorbeeld uit ci/cd-pijplijnen. Zo is er beter in te spelen op gebeurtenissen in de verschillende lagen van een moderne cloud-omgeving: van identiteiten en data tot netwerken, infrastructuur en saas-diensten.

De transitie naar cloudsecurity is geen tooling-vraagstuk maar een strategische shift

Daarnaast draait cdr om samenwerking. Het leidt ertoe dat security niet alleen meer een taak is van het secops-team, maar dat de verantwoordelijkheid gedeeld wordt met cloud- en ontwikkelteams. Om cdr goed in te zetten is het daarom belangrijk dat organisaties hun mensen, processen en technologie opnieuw tegen het licht houden.

Blokkade

De grootste blokkade bij de transformatie naar een cloud-soc is niet de technologie, maar de mensen. Er is een tekort aan professionals die cloud-architectuur én beveiliging begrijpen. Soc-analisten die als eerste dreigingen te zien krijgen, moeten meer kunnen dan meldingen escaleren. Ze hebben technische kennis nodig om onderzoek te doen in dynamische cloud-omgevingen, zoals het doorzoeken van logboeken of het analyseren van identiteits- en toegangspatronen.

In tegenstelling tot traditionele on-premise omgevingen met één in- en uitgang, hebben cloud-omgevingen daarnaast veel ‘zachte perimeters’. Denk aan api’s, publieke buckets, verkeerd geconfigureerde services en datalekken. Zonder training en tooling blijft bij soc-teams een groot deel van de dreigingen simpelweg onzichtbaar, of het wordt te laat opgemerkt.

Drie fronten

Een moderne cdr-aanpak raakt niet alleen technologie, maar ook governance en cultuur. Dat vraagt om een integrale aanpak op drie fronten.

  • Mensen

    Effectieve cloudbeveiliging vraagt om multidisciplinaire teams die expertise op het gebied van infrastructuur, ontwikkeling en security samenbrengen. Daarvoor is een nauwe samenwerking tussen cloud-, detectie- en incident responsteams noodzakelijk. Organisaties kunnen kiezen voor het bijscholen van soc-medewerkers of het opzetten van gespecialiseerde cloudbeveiligingsteams. In beide gevallen is afstemming essentieel en zijn ontwikkelaars en security professionals samen verantwoordelijkheid voor de beveiliging.
  • Processen

    Klassieke draaiboeken en siem-regels werken niet voor containers die in een kwestie van seconden starten en stoppen. Teams hebben geïntegreerde inzichten nodig uit cloud-, SaaS- en runtime-signalen, verrijkt met gedragsanalyse en anomaliedetectie. Belangrijk daarbij is context zoals signalen uit identiteitsbeheer, infrastructuurbeheer (zoals Kubernetes of Terraform), ontwikkelactiviteiten en datalekken. Deze informatie moet structureel worden meegenomen in prioritering, escalatie en onderzoek. Cloud-native soc’s moeten daarbij ingericht worden voor proactieve detectie, om hardnekkige en lastig te detecteren dreigingen te kunnen identificeren.
  • Prioriteiten

    Om meldingmoeheid te voorkomen moeten soc’s hun detectie afstemmen op specifieke cloudrisico’s, zoals misbruik van identiteiten, verkeerd ingestelde machtigingen en laterale beweging tussen cloud-accounts. Door veelvoorkomende configuratiefouten automatisch op te lossen kunnen teams zich richten op strategische verdediging in plaats van het blussen van brandjes.
Lift-and-shift

Zowel bij een lift-and-shiftstrategie, waarbij een on-premise omgeving in een keer naar de cloud wordt overgezet, als bij cloud-native strategieën ontstaan unieke uitdagingen op het gebied van detectie en respons. Zo brengen lift-and-shift-omgevingen vaak verouderde securitytools mee naar de cloud, terwijl cloud-native teams vaak voorrang geven aan snelheid en innovatie boven consistente security. In beide gevallen ontbreekt het aan consistent en actueel inzicht.

In beide gevallen is uniforme zichtbaarheid daarom de oplossing. Platformen die cloudsignalen in realtime kunnen correleren bieden houvast, ongeacht de gekozen cloudstrategie.

Vier pijlers

Er zijn vier basale stappen die organisaties kunnen zetten om een soc te moderniseren voor de cloud:

  • Investeer in een detectiestrategie die is afgestemd op de cloud, met ruimte om detectielogica aan te passen en gebruik te maken van cloud-native draaiboeken;
  • Ontwikkel trainingsprogramma’s voor soc-analisten om cloudkennis op te bouwen, met name op het gebied van toegangsbeheer, logging en runtime-signalen;
  • Kies voor een geïntegreerd detectie- en responsplatform dat real-time inzicht biedt, meldingen automatisch correleert en context toevoegt voor effectief onderzoek;
  • Stuur niet alleen op het aantal waarschuwingen maar stuur ook op concrete resultaten als kortere gemiddelde detectietijd (mttd), gemiddelde responstijd (mttr) en totale oplostijden.

De transitie naar cloudsecurity is geen tooling-vraagstuk maar een strategische shift. Door mensen op één lijn te brengen, processen te moderniseren en te investeren in de juiste technologie, kunnen organisaties een sterk programma voor clouddetectie en -respons opzetten. Zo worden silo’s doorbroken, vaardigheidskloven gedicht en profiteren organisaties van een toekomstbestendig soc.

Bart van de Burgt, area vice president EMEA Central & North Wiz

Meer over

Cloudsecurity operations center

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Pieter de Haer, Portfoliomanager Previder

    Partnerartikel
    AdvertorialCloud & Infrastructuur

    Hybride cloud: belofte of valkuil?

    Pieter de Haer, Portfoliomanager Previder De hybride cloud is de belofte van dit moment. Organisaties zien een model voor zich...

    Meer persberichten

    Meer lezen

    Windows 10
    ActueelData & AI

    Kort: Windows 10, Mistral, Salt Typhoon, TTNL Group, DeepL, algoritme-vertrouwen

    Michael Teichmann
    AchtergrondCarrière

    Topmanager onderschat digitale dreiging schromelijk

    toezicht informatiebeveiliging
    AchtergrondSecurity & Awareness

    Hoe houdt overheid toezicht op informatiebeveiliging in de zorg?

    Openbaar Ministerie
    ActueelSecurity & Awareness

    Zware commissie gaat Citrix-lek bij OM onderzoeken 

    ai
    ActueelData & AI

    Kort: Adviesraad voor NDS, contractbreuk VMware, ook Cloudflare gehackt (en meer)

    ActueelSecurity & Awareness

    Cybercriminelen profiteren van verwaarloosde domeinnamen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs